Hacker Triều Tiên lừa một người Chile, chiếm quyền kiểm soát hệ thống ATM đất nước này

Nếu anh em chưa biết, để kiếm nguồn ngoại tệ phát triển chương trình vũ khí hạt nhân, Triều Tiên sử dụng những hackercũng như những thủ đoạn để ăn cắp tiền từ các ngân hàng cũng như các tổ chức trên toàn thế giới. Nạn nhân mới nhất của họ là Redbanc, ngân hàng có nhiệm vụ kiểm soát và hoạt động hệ thống máy rút tiền ATM tại Chile. Tất cả câu chuyện dở khóc dở cười này đến từ sự bất cẩn của một nhân viên duy nhất của Redbanc.

Đang tải Tinhte_Hacker2.jpg…

Nhân viên này đọc được thông báo tuyển nhân sự vị trí phát triển phần mềm trên LinkedIn, và liên lạc với “nhà tuyển dụng” qua Skype. Ở đây nhà tuyển dụng nọ yêu cầu nhân viên ngân hàng được giấu tên cài mộ phần mềm có tên ApplicationPDF.exe vào máy tính và nói rằng phần mềm này dùng để tạo ra file thông tin người ứng tuyển. Nghe đến đây, anh em cười được rồi, vì giống như những gì anh em đang nghĩ, nó hoàn toàn không phải một công cụ hỗ trợ tuyển dụng, mà là malware.

Trớ trêu là malware này được anh coder khốn khổ kia cài ngay trên máy tính của Redbanc, thế là các hacker có được thông tin user, phần cứng, OS và proxy, biết luôn cả máy tính này thuộc quyền quản lý của công ty nào. Sau đó chúng tiếp tục tải những mã độc tiếp theo để chiếm quyền kiểm soát hệ thống máy rút tiền của toàn bộ đất nước Chile.

Đang tải Tinhte_Hacker1.jpg…

Sở dĩ các chuyên gia an ninh mạng xác định cuộc tấn công này có liên quan tới Triều Tiên, vì malware nói trên có tên gọi PowerRatankba, một bộ mã độc được nhóm hacker có tên Lazarus Group sử dụng, và nhóm hacker này có liên quan mật thiết tới những vụ tấn công mà Bình Nhưỡng đứng đằng sau: Vụ hack server Sony năm 2014, WannaCry 2.0 tấn công 230.000 máy tính trên 150 quốc gia hồi năm 2017. Theo ước tính của các chuyên gia, nhóm hacker này đã tống tiền được 571 triệu USD kể từ tháng 01/2017.

Tham khảo Gizmodo
 

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *